Gefährdung für TK-Applikationen und Mehrwertdienste sowie erste Maßnahmen

UC-Integration und -Sicherheit – die Quadratur des Kreises?, Teil 2

15.08.2008 | Autor / Redakteur: David Ferrest, Simon Hoff und Michael Wallbaum / Ulrike Ostler

UC-Universum (ComConsult)
UC-Universum (ComConsult)

Unified Messaging-, CTI- oder Alarm-Server sind typische Anwendungen im Umfeld von Unified Communications. Diese Systeme sind nicht nur Gefährdungen aus der Telekommunikation und der IT-Welt ausgeliefert. Über diese Systeme können auch Gefährdungen zwischen Tele- und Datenkommunikation überspringen.

Wird die Gefährdungslage für TK-Applikationen und Mehrwertdienste genauer analysiert, sind insbesondere folgende Punkte zu beachten:

  • die erhöhte Gesamtwirkung einer Gefährdung durch die Server-seitige Integration verschiedener IT- und TK-Systeme und
  • die erhöhte Gesamtwirkung einer Gefährdung durch Nutzung gemeinsamer Endgeräte mit anderen Anwendungsformen, vor allem zur Datenverarbeitung.

Aufgrund der Komplexität von UC-Systemen können Gefährdungen bereits durch organisatorische Fehler oder durch fehlende Richtlinien zum Gebrauch und Betrieb eines UC-Systems entstehen. Hierbei bilden Verletzungen des Urheberschutzes noch das vermeintlich kleinste Risiko. Die Verwendung von Ansagen, Wartemusik oder Ruftönen, die nicht frei von Rechten oder nicht lizenziert sind, ist jedoch in vielen Unternehmen gang und gäbe, da diese Vergehen allgemein als Kavaliersdelikt betrachtet werden.

Abgesehen von solchen spezifischen Auswirkungen fehlender Vorgaben zum Gebrauch eines UC-Systems, können organisatorische Mängel zu Gefährdungen führen.

weiter mit: Organisatorische Mängel, unzureichende Konzepte, Regelungen und Prozesse

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2014760 / Security)